중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

이메일을 스푸핑하는 것은 얼마나 쉬운가요?

이메일을 스푸핑하는 것이 얼마나 쉬운가요?

이메일을 스푸핑하는 것이 얼마나 쉬운가요?

읽기 시간: 4

스푸핑 이메일은 다른 사람의 이메일 주소를 사칭하여 수신자가 신뢰할 수 있는 출처에서 보낸 메시지라고 생각하도록 속이는 기술입니다. 사기꾼과 사이버 범죄자가 멀웨어를 유포하거나 민감한 정보를 훔치거나 피싱 공격을 실행하기 위해 자주 사용하는 기만적인 기법입니다. 

이메일이 필수 커뮤니케이션 도구가 된 세상에서 이메일을 스푸핑하는 것이 얼마나 쉬운지, 그리고 이로 인해 발생할 수 있는 잠재적 위험을 이해하는 것이 중요합니다. 

매일 31억 개의 도메인 스푸핑 이메일이 전송되는 가운데, 스푸핑은 가장 널리 퍼져 있는 사이버 범죄 유형 중 하나입니다. ~출처

이메일 스푸핑은 생각보다 간단하며, 몇 가지 기술력과 기본적인 소프트웨어만 있으면 됩니다. 

이 도움말에서는 이메일을 스푸핑하는 것이 얼마나 쉬운지, 스푸핑하는 데 사용되는 방법과 이러한 공격의 희생양이 되지 않도록 자신을 보호하는 방법을 살펴봅니다. 

이제 안전 벨트를 매고 이메일 스푸핑의 세계로 들어가 보겠습니다.

스푸핑 정의: 그게 뭔가요?

스푸핑을 정의해 보겠습니다!

스푸핑은 신뢰할 수 없는 메시지를 권한이 있는 발신자가 보낸 것처럼 보이게 합니다. 스푸핑은 기술적으로 컴퓨터가 IP 주소, ARP(주소 확인 프로토콜) 또는 도메인 이름 시스템(DNS) 서버를 위장한 컴퓨터입니다. 하지만 이메일, 전화 통화, 웹 페이지 등 보다 일반적인 형태의 커뮤니케이션을 의미할 수도 있습니다.

스푸퍼는 표적의 IP 주소를 조작하여 민감한 정보에 액세스하거나, 감염된 링크 또는 첨부 파일을 통해 멀웨어를 전송하거나, 네트워크 액세스 제어의 탐지를 피하거나, DoS 공격을 위해 트래픽을 재분배할 수 있습니다. 

스푸핑은 지능형 지속 위협이나 중간자 공격과 같은 보다 광범위한 사이버 공격을 수행하는 데 자주 사용됩니다. 중간자 공격.

한 기업에 대한 공격이 성공했다고 가정해 보겠습니다. 이 경우 컴퓨터 시스템과 네트워크를 감염시키고 민감한 정보를 훔치거나 금전적 손실을 초래하여 기업의 평판을 손상시킬 수 있습니다. 

또한 인터넷 트래픽을 재라우팅하는 스푸핑은 네트워크에 과부하를 일으키거나 고객/클라이언트를 정보 도용 또는 악성 코드 유포를 목적으로 하는 멀웨어.

해커가 이메일 계정을 스푸핑하는 방법

해커는 스푸핑을 통해 자신의 신원을 위장하여 이메일 계정에 액세스합니다. 스푸핑은 여러 가지 방법으로 이루어질 수 있지만 가장 일반적인 방법은 다음과 같습니다:

SMTP 릴레이 열기

가정용 컴퓨터나 네트워크에서 이메일을 보내는 경우, 시스템에 SMTP 릴레이가 열려 있을 가능성이 높습니다. 즉, 누구나 회원님의 서버에 연결하여 마치 회원님인 것처럼 이메일을 보낼 수 있습니다.

표시 이름 스푸핑

이러한 유형의 스푸핑은 비교적 쉽게 발견할 수 있습니다. 해커는 이메일 계정의 표시 이름을 다음과 같이 원하는 이름으로 변경합니다. "security@domain.com." 문제는 표시 이름이 변경되었는지 쉽게 알 수 있다는 것입니다. 발신자 이름 위에 마우스를 올려놓기만 하면 됩니다.

다음과 같이 표시되면 "보안" 가 아닌 "존 스미스" 스푸핑된 것임을 알 수 있습니다.

합법적인 도메인 스푸핑

이 경우 해커는 합법적인 웹사이트와 유사한 가짜 웹사이트를 설정합니다(예 @gmail.com 대신 구글메일닷컴). 해커는 사람들에게 로그인 정보나 기타 개인 정보를 요청하는 이메일을 보낸 다음 이를 직접 사용하거나 암시장에 판매합니다(전자를 피싱이라고 합니다).

코드 스푸핑 해제

유니코드 스푸핑은 도메인 네임에 아스키 문자 대신 아스키 문자와 유사하게 보이는 유니코드 문자를 사용하는 도메인 네임 스푸핑의 한 형태입니다.

이 방법을 완전히 이해하려면 라틴 문자가 아닌 문자(키릴 문자 또는 움라우트 문자 등)가 사용되는 도메인에서 사용되는 인코딩 스키마를 잘 알고 있어야 합니다.

유니코드 문자를 라틴 알파벳, 하이픈, 숫자 0~9의 ACE(아스키 호환 인코딩) 표현으로 변환하는 방법인 퍼니코드는 유니코드 문자를 사용할 수 있도록 개발되었습니다. 또한 유니코드 도메인은 많은 브라우저와 이메일 클라이언트에서 표시됩니다.

유사 도메인을 통한 스푸핑

유사 도메인은 공격자가 등록한 기존 도메인 이름의 정확한 사본으로, 이 도메인 이름을 사용하여 스팸 또는 피싱 공격을 보내려는 공격자는 이 도메인 이름을 마치 귀사가 소유한 것처럼 위장합니다. 

도메인 이름과 매우 유사하기 때문에 사용자는 이메일 헤더의 모든 내용을 주의 깊게 읽어야만 두 도메인의 차이를 알 수 있습니다.

사회 공학 기법

소셜 엔지니어링은 사람들을 속여 민감한 정보를 유출하도록 유도하는 해킹의 한 형태입니다. 

해커는 종종 다른 사람(친구, 가족, 동료)으로 위장하여 전화나 이메일을 통해 의심하지 않는 피해자로부터 비밀번호나 신용카드 번호와 같은 정보를 빼냅니다.

해커가 도메인을 스푸핑하도록 허용하지 마세요 - DMARC 사용

이메일 스푸핑은 피싱, 멀웨어 배포 및 기타 사이버 공격과 같은 다양한 사이버 위협으로 이어져 데이터 유출, 금전적 손실, 평판 손상을 초래할 수 있습니다. 해커는 다양한 기술을 사용하여 이메일 계정을 스푸핑하고 이메일이 합법적인 출처에서 전송된 것처럼 보이게 합니다.

도메인 기반 메시지 인증, 보고 및 준수(DMARC) 프로토콜은 이메일 스푸핑을 방지합니다. DMARC는 도메인 소유자가 자신의 도메인을 대신하여 이메일을 보낼 수 있는 메일 서버를 지정할 수 있는 이메일 인증 프로토콜입니다.

이 인증 프로토콜은 해커가 합법적인 도메인에서 보낸 것처럼 보이는 이메일을 보내는 것을 방지하도록 설계되었습니다.

DMARC를 사용하면 이메일 수신자가 수신 메시지가 진짜인지 확인할 수 있습니다. SPF DKIM 레코드를 확인하여 수신 메시지의 진위를 확인한 다음 인증 검사에 실패한 이메일에 대해 도메인 기반 정책을 적용합니다.

이렇게 하면 인증에 실패한 이메일이 차단되거나 의심스러운 것으로 플래그가 지정되어 스푸핑된 이메일로부터 도메인과 수신자를 보호할 수 있습니다.

마지막 말

이메일 스푸핑은 간단히 말해 진짜 서신의 특징을 모두 갖춘 위조된 메시지를 보내는 행위입니다. 이메일을 스푸핑하는 것은 쉽지만, 안타깝게도 대부분의 사용자는 이메일이 신뢰할 수 있는 출처에서 온 것인지 확인하기 위해 몇 가지 사용하기 쉬운 서비스를 구현하는 데 더 현명해야 합니다.

스푸핑의 기술적 복잡성으로 인해 수년 동안 간단한 해결책을 찾기가 어려웠습니다. 사용자에게 SPF, DKIM, DMARC와 같은 서비스를 사용하도록 권장하는 것이 도움이 될 수 있지만, 조만간 부분적인 해결책이 나올 것입니다.

모바일 버전 종료